Mise en place de LUKS
Afin de protéger au mieux vos données personnelles, il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité.
source : https://doc.ubuntu-fr.org/cryptsetup
source : https://www.val-r.fr/geek/os/linux/creer-et-utiliser-une-partition-chiffree-avec-luks-sous-linux/
La mise en place d'une partition chiffré se résume en 5 étapes :
- 1/ L'installation
- 2/ La préparation du disque
- 3/ La création de la partition
- 4/ L'ouverture de la partition
- 5/ Le montage de la partition
1/ Installation
Tout d'abord il est nécessaire d'installer cryptsetup.
sudo apt-get install cryptsetup
2/ Préparation du disque
La commande lsblk permet de lister les partitions existantes pour chaque disque.
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 20G 0 disk
├─sda1 8:1 0 19G 0 part /
└─sda5 8:5 0 975M 0 part [SWAP]
sdb 8:16 0 10G 0 disk
└─sdb1 8:17 0 10G 0 part /mnt/media
sdc 8:32 0 50G 0 disk
Dans notre exemple ci-dessus nous avons 2 disques dur avec des partitions sur le serveur :
- Le disque
sdade 20Go- Partition
sda1qui monté à la racine du serveur - Partition
sda5qui est du SWAP pour le serveur
- Partition
- Le disque
sdbde 10Go- Partition
sdb1qui est monté sur le dossier media.
- Partition
- Le disque
sdcde 50Go sans partition existante
Nous allons utiliser le disque sdc pour créer la partition chiffrés.
3/ Créer une partition LUKS sur le disque
Pour créer une partition LUKS il suffit de lancer la commande suivante :
cryptsetup --verbose luksFormat --verify-passphrase /dev/sdc
WARNING!
========
Cette action écrasera définitivement les données sur /dev/sdc.
Are you sure? (Type 'yes' in capital letters): YES
Saisissez la phrase secrète pour /dev/sdc :
Vérifiez la phrase secrète :
Emplacement de clef 0 créé.
Opération réussie.
4/ Ouvrir la partition chiffrée
Avant de formater, il est nécessaire d’ouvrir la partition chiffrée (et il faudra le faire à chaque démarrage ou après la fermeture de la partition chiffrée).
cryptsetup -v luksOpen /dev/sdc monNomDeVolume
Saisissez la phrase secrète pour /dev/sdc :
Emplacement de clé 0 déverrouillé.
Opération réussie.
lsblk : NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 20G 0 disk
├─sda1 8:1 0 19G 0 part /
└─sda5 8:5 0 975M 0 part [SWAP]
sdb 8:16 0 20G 0 disk
└─sdb1 8:17 0 20G 0 part
sdc 8:32 0 50G 0 disk
└─monNomDeVolume 254:1 0 50G 0 crypt
Attention !
A présent, pour accéder au contenu de la partition chiffrée /dev/sdX1, il ne faut pas utiliser /dev/sdX1 mais le mapper créé lors de l’ouverture de la partition chiffrée : /dev/mapper/monNomDeVolume
(le nom du mapper a été spécifié lors de l’ouverture avec cryptsetup luksOpen /dev/sdX1 monNomDeVolume).